HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 网络安全风险管理

网络安全风险管理

时间:2023-08-29 16:43:13

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全风险管理,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络安全风险管理

第1篇

制定网络安全基线

网络安全基线是阻止未经授权信息泄露、丢失或损害的第一级安全标准。确保与产品相关的人员、程序和技术都符合基线,将有效提高政府的网络安全等级。网络安全基线应体现在采办程序的技术需求以及性能标准中,以明确在整个采办生命周期内产品或服务的网络风险。由于资源有限以及采办中风险的多样性,政府应采取渐进和基于风险的方法,逐步增加超越基线的网络安全需求。这种需求应在合同内清晰且专门列出。

开展网络安全培训

政府应对工业合作伙伴开展采办网络安全培训。通过这种培训向工业合作伙伴明确展示,政府正通过基于风险的方法调整与网络安全相关的采购活动,且将在特定采办活动中提出更多网络安全方面的要求。

明确通用关键网络安全事项定义

明确联邦采办过程中关键网络安全事项的定义将提高政府和私营部门的效率和效益。需求的有效开发和完善很大程度上依赖于对关键网络安全事项的共同认识。在采办过程中,不清晰、不一致的关键网络安全事项定义将导致网络安全不能达到最优效果。定义的清晰界定应建立在公认或国际通用的标准上。

建立采办网络风险管理战略

政府需要一个部门内普遍适用的采办网络风险管理战略。该战略将成为政府企业风险管理战略的一部分,并要求政府部门确保其行为符合采办网络风险目标。该战略应建立在政府通用的采办愿景基础上,并与美国家标准与技术研究院制定的“网络安全框架”相匹配。战略应为采办建立网络风险等级,并包含基于风险的采办优先次序。战略还应包含完整的安全需求。制定战略时,政府应将网络风险列入企业风险管理,并积极与工业界、民间和政府机构以及情报机构合作,共享已验证的、基于结果的风险管理程序和最佳经验。

加强采购来源的网络风险管控

确保提供给政府的产品真实、未被篡改和替代是降低网络风险的重要环节。伪冒产品往往不能进行安全更新,或达不到原始设备制造商产品的安全标准。政府需要从原始设备制造商、授权商获取产品,或者从合格供应商表中确定可信采购来源。政府通过一系列基于采办类型的网络安全标准,评估供应商的可信情况,建立合格供应商表。即便来自可信采购来源的产品也可能存在网络安全缺陷。对此,政府应限制原始设备制造商、授权商以及可信供应商的来源,并将资格要求贯彻到全采办生命周期。政府从供应商获取产品或服务时,若供应商未与原始设备制造商建立信任关系,政府应要求其就产品的安全和完整性提供担保。

第2篇

【 关键词 】 网络;安全;风险;评估

1 前言

网络风险评估就是对网络自身存在的脆弱性状况、外界环境可能导致网络安全事件发生的可能性以及可能造成的影响进行评价。网络风险评估涉及诸多方面,为及早发现安全隐患并采取相应的加固方案,运用有效地网络安全风险评估方法可以作为保障信息安全的基本前提。网络安全的风险评估主要用于识别网络系统的安全风险,对计算机的正常运行具有重要的作用。如何进行网络安全的风险评估是当前网络安全运行关注的焦点。因此,研究网络安全的风险评估方法具有十分重要的现实意义。鉴于此,本文对网络安全的风险评估方法进行了初步探讨。

2 概述网络安全的风险评估

2.1 网络安全的目标要求

网络安全的核心原则应该是以安全目标为基础。在网络安全威胁日益增加的今天,要求在网络安全框架模型的不同层面、不同侧面的各个安全纬度,有其相应的安全目标要求,而这些安全目标要求可以通过一个或多个指标来评估,以减少信息丢失和网络安全事故的发生,进而提高工作效率,降低风险。具体说来,网络安全风险评估指标,如图1所示。

2.2 风险评估指标的确定

风险评估是识别和分析相关风险并确定应对策略的过程。从风险评估的指标上来看,网络安全风险指标体系由三大部分组成,分别是网络层指标体系、传输网风险指标体系和物理安全风险指标,为内部控制措施实施指明了方向。同时,每种指标体系中还包含资产、威胁和脆弱性三要素。

3 网络安全的风险评估方法

网络安全问题具有很强的动态特征,在了解网络安全的目标要求和风险评估指标的基础上,为了更合理地评估网络安全风险, 使信息网络安全体系具有反馈控制和快速反应能力,可以从几个方面入手。

3.1 网络风险分析

网络风险分析是网络安全风险评估的关键。在网络安全的风险评估中,安全风险分析是风险评估的第一个环节,是全面掌握安全风险状况的基础。一般来说,风险就是指丢失所需要保护资产的可能性。网络安全风险分析就是估计网络威胁发生的可能性,以及因系统的脆弱性而引起的潜在损失。大多数风险分析在最初要对网络资产进行确认和评估;此后再用不同的方法进行损失计算。

3.2 风险评估工作

风险评估工作在网络安全中具有重要的作用。由于诱发网络安全事故的因素很多,在进行网络安全风险评估时,开展安全风险评估工作,对防范安全风险有举足轻重的作用。总的来说,风险评估的方法有定量的风险评估方法和定性的风险评估方法两种。从网络安全风险的评估方法上看,不同的评估方法对安全风险的评估也不尽相同。在进行安全风险评估时,应结合网络安全的实际情况,选择安全风险评估方法。

3.3 安全风险决策

信息安全风险评估是对信息安全进行风险管理的最根本依据,就网络安全而言,安全风险决策是网络安全风险评估的重要组成部分。安全决策就是根据评估结论决定网络系统所需要采取的安全措施。风险分析与评估的目的是为了向网络管理者提供决策支持信息,进而形成合理的、有针对性地安全策略,保障信息系统安全。由上可知,安全风险决策在一定程度上可以使网络威胁得到有效控制。

3.4 安全风险监测

为加强网络安全管理,在网络安全的风险评估过程中,安全风险监测也至关重要。就目前而言,在网络运行期间,系统随时都有可能产生新的变化,例如增添新的网络软硬件、软件升级、设备更新等都将导致资产发生变化。这时先前的风险评估结论就失去了意义,需要重新进行风险分析、风险评估和安全决策,以适应网络系统的新变化。安全监测过程能够实时监视和判断网络系统中的各种资产在运行期间的状态,并及时记录和发现新的变换情况。因此,建立安全风险监测项目数据库,进行动态分析势在必行。

4 结束语

网络安全的风险评估是一项综合的系统工程,具有长期性和复杂性。网络安全评估系统能够发现网络存在的系统脆弱性,在进行网络安全风险评估的过程中,应把握好网络风险分析、风险评估工作、安全风险决策和安全风险监测这几个环节,发现和堵塞系统的潜在漏洞,不断探索网络安全的风险评估方法,只有这样,才能最大限度的降低网络安全威胁,确保网络的安全运行。

参考文献

[1] 覃德泽,蒙军全.网络安全风险评估方法分析与比较[J].网络安全技术与应用, 2011(04).

[2] 刘枫.网络安全风险评估研究与实践[J].网络安全技术与应用, 2009(11).

[3] 党德鹏,孟真.基于支持向量机的信息安全风险评估[J].华中科技大学学报(自然科学版),2010(03).

[4] 黄水清,张佳鑫,闫雪.一种内部网络信息安全风险评估模型及技术实现[J].情报理论与实践,2010(02).

[5] 赵冬梅,刘金星,马建峰.基于改进小波神经网络的信息安全风险评估[J].计算机科学,2010(02).

[6] 黎水林.基于安全域的政务外网安全防护体系研究[J].信息网络安全,2012,(07):3-5.

第3篇

关键词:网络安全 风险评估 方法

1网络安全风险概述

1.1网络安全风险

网络最大的特点便是自身的灵活性高、便利性强,其能够为广大网络用户提供传输以及网络服务等功能,网络安全主要包括无线网络安全和有线网络安全。从无线网络安全方面来看,无线网络安全主要是保证使用者进行网络通话以及信息传递的安全性和保密性,其能否保证使用者的通话不被窃听以及文件传输的安全问题都是当前研究的重要课题,由于无线网络在数据存储和传输的过程之中有着相当严重的局限性,其在安全方面面临着较大的风险,如何对这些风险进行预防直接关乎着使用者的切身利益。想要对无线网络安全进行全面正确的评估,单纯的定量分析法已经不能够满足当前的需求,因此,本文更推荐将层次分析法和逼近思想法进行双重结合,进一步对一些不确定因素进行全面的评估,确保分析到每一个定量和变量,进一步计算出当前无线网络的安全风险值。而对于有线网络,影响其安全风险的因素相对较少,但是依然要对其进行全面分析,尽最大可能得到最准确的数值。

1.2网络安全的目标

网络安全系统最重要的核心目标便是安全。在网络漏洞日益增多的今天,如何对网络进行全方位无死角的漏洞安全排查便显得尤为重要。在网络安全检测的各个方面均有着不同的要求,而借助这些各方面各个层次的安全目标最终汇集成为一个总的目标方案,而采取这种大目标和小目标的分层形式主要是为了确保网络安全评估的工作效率,尽最大可能减少每个环节所带来的网络安全风险,从而保证网络的合理安全运行。

1.3风险评估指标

在本论文的分析过程之中,主要对风险评估划分了三个系统化的指标,即网络层指标体系、网络传输风险指标体系以及物理安全风险指标体系,在各个指标体系之中,又分别包含了若干个指标要素,最终形成了一个完整的风险评估指标体系,进而避免了资源的不必要浪费,最终达到网络安全的评估标准。

2网络安全风险评估的方法

如何对网络风险进行评估是当前备受关注的研究课题之一。笔者结合了近几年一些学者在学术期刊和论文上的意见进行了全面的分析,结合网络动态风险的特点以及难点问题,最终在确定风险指标系统的基础上总结出了以下几种方法,最终能够保证网络信息安全。

2.1网络风险分析

作为网络安全第一个环节也是最为重要的一个环节,网络风险分析的成败直接决定了网络安全风险评估的成败。对于网络风险进行分析,不单单要涉及指标性因素,还有将许多不稳定的因素考虑在内,全面的彻底的分析网络安全问题发生的可能性。在进行分析的过程之中,要从宏观和微观两个方面进行入手分手,最大程度的保证将内外部因素全部考虑在内,对网络资产有一个大致的判断,并借此展开深层次的分析和研究。

2.2风险评估

在网络安全风险评估之中,可以说整个活动的核心便是风险评估了。网络风险的突发性以及并发性相对其他风险较高,这便进一步的体现了风险评估工作的重要性。在进行风险评估的过程之中,我们主要通过对风险诱导因素进行定量和定性分析,在此分析的基础上再加以运用逼近思想法进行全面的验证,从而不断的促进风险评估工作的效率以及安全性。在进行风险评估的过程之中,要充分结合当前网络所处的环境进行分析,将工作思想放开,不能拘泥于理论知识,将实践和理论相结合,最终完成整个风险评估工作。

2.3安全风险决策与监测

在进行安全风险决策的过程之中,对信息安全依法进行管理和监测是保证网络风险安全的前提。安全决策主要是根据系统实时所面对的具体状况所进行的风险方案决策,其具有临时性和灵活性的特点。借助安全决策可以在一定程度上确保当前的网络安全系统的稳定,从而最终保证风险评估得以平稳进行。而对于安全监测,网络风险评估的任何一个过程都离不开安全检测的运行。网络的不确定性直接决定了网络安全监测的必要性,在系统更新换代中,倘若由于一些新的风险要素导致整个网络的安全评估出现问题,那么之前的风险分析和决策对于后面的管理便已经毫无作用,这时候网络监测所起到的一个作用就是实时判断网络安全是否产生突发状况,倘若产生了突发状况,相关决策部门能够第一时间的进行策略调整。因此,网络监测在整个工作之中起到一个至关重要的作用。

3结语

网络安全风险评估是一个复杂且完整的系统工程,其本质性质决定了风险评估的难度。在进行网络安全风险评估的过程之中,要有层次的选择合适的评估方法进行评估,确保风险分析和评估工作的有序进行,同时又要保证安全决策和安全检测的完整运行,与此同时,要保证所有的突发状况都能够及时的反映和对付,最终确保整个网络安全的平稳运行。

参考文献

[1]程建华.信息安全风险管理、评估与控制研究[D].吉林大学,2008.

[2]李志伟.信息系统风险评估及风险管理对策研究[D].北京交通大学,2010.

[3]孙文磊.信息安全风险评估辅助管理软件开发研究[D].天津大学,2012.

第4篇

关键词:安全风险管理,风险,弱点,评估,管理,信息安全

 

[概述]: 随着企业网络的不断扩大,越来越多的安全威胁在影响着企业的安全状况,近两年,熊猫烧香、conficter蠕虫,都给企业带来了大量的安全损失,然而,解决企业的信息安全问题,不能单独从某一个方面入手,最好的解决方案应该是从整体上降低信息安全风险。

国际上传统的风险管理流程较为概略,在中国特有的网络环境中也比较缺乏可实施性,本文将会针对中国IT环境的建设过程,遵循一定信息安全系统建设规律,考虑到各个信息安全产品之间的整合和联动,形成一个完善的动态信息安全风险管理体系,让国际标准在中国的IT环境中得以实现。

1.IT系统信息安全建设的现状

传统的信息安全建设网网局限于防御系统的建设,企业不断的在投入资金,购买各种各样的硬件设备和软件系统,主要的功能集中在抵御各类安全威胁,其中包括:终端防病毒系统、终端安全管理系统、防火墙、入侵防御设备、Web防护类设备,入侵检测等等。采用这样的信息安全产品能够取得一些效果,但是往往造成信息安全系统比较被动,不能够主动的发现安全风险,及时的降低安全风险。

(1)经常采用的信息安全产品我们在信息安全建设的初级阶段,经常采购的信息安全产品包括:

l防病毒:在终端部署的企业防病毒产品,检测和查杀各类病毒;

l防火墙(Firewall):访问控制设备,帮助建立基本的企业网络安全边界;

lWeb Cache设备:部署在外部网络,实现对网络访问的缓存,提升访问速度;

l负载均衡:对网络访问性能进行调控,保证网络负载均衡;

l邮件安全网关:实时检测和过滤各类病毒邮件及垃圾邮件;

l入侵检测和防御系统:检测网络数据,对网络内部的各类攻击行为进行报警;

部署的安全设备能够起到一定的安全防护功能,但是随着安全威胁的不断变化和发展,现有的安全机制已经难以满足目前的信息安全需求,我们需要主动地控制安全风险,才能够在不断复杂的安全环境中确保企业网络的安全。。

(2)普遍意义上的安全风险管理信息安全风险管理的本质,可以看作是动态地对信息安全风险的管理,即要实现对信息和信息系统的风险进行有效评估、分析、控制和管理。在ISO标准当中,已经给出了一个非常经典的安全风险模型,如下图:

也就是说,只有企业具有了信息化的核心资产(比如有很重要的数据保存在服务器上),这些资产存在弱点和漏洞(比如微软操作系统的漏洞),又存在被损害的可能(比如病毒、黑客攻击等等),才可能给企业造成损失。因此,企业的安全风险和这三个方面相关,企业也只有同时管理好这三个方面,才可能真正的确保网络安全。

而传统的安全产品(如前所述),只是去抵御安全威胁,却忽视了资产的重要性和对漏洞的管理。。更加不可能实现多安全风险的准确评估和动态管理。

(3)风险管理流程既然要降低安全风险,我们就需要一个成熟的流程来对信息安全风险进行管理和控制,一般的安全风险管理流程如下:

l识别风险:准确识别网络中存在的安全风险;

l分析风险:通过定性或者定量的方法确定现存的安全风险是否需要消除;

l消除风险:通过有效的手段降低安全风险;

l监控风险:监控安全风险的变化,做到对风险的动态管理。。

(4)安全风险管理的问题传统的安全产品,如IDS,防病毒系统等只是在被动的抵御或检测安全威胁,缺乏主动的防护措施和手段;而要实现主动的信息安全管理,则需要对企业整体的安全风险进行监控和管理,但在执行过程中,存在如下问题:

l没有技术手段实现对安全风险的全面的监控;

l消除信息安全风险的手段不明确;

l缺乏详细的可实施的信息安全风险管理流程,能够结合所有的信息安全产品,从而实现全面的安全风险管理。

2.动态安全风险管理体系

基于国际信息安全标准,结合中国IT环境的特点,我们应该首先明确安全风险的三个重要方面及控制手段,有计划有步骤的加强整个信息安全体系的建设,才有可能最终实现完善的风险管理系统。

(1)可实施的安全风险管理理论根据安全风险的特点和三个关键要素,我们可以针对信息安全风险形成更具可实施性的安全风险管理方法论,其核心思路是根据企业的基础环境,全面准确的评估安全风险,并根据安全风险的状况结合系统、网络层面的安全防御手段有效抵御安全威胁,最终主动的降低整体安全风险。

要实现对安全风险的管理和控制,需要实现完整的风险管理流程:

l发现安全风险:通过有效的手段,确定存在安全风险的资产和区域,定位安全风险存在的区域;

l评估安全风险:准确高效的评估安全风险,了解安全风险的大小和实质;

l强制措施降低风险:通过管理或强制等安全手段,主动地降低安全风险;

l安全防御:通过各类系统、网络安全设备,防御各类安全威胁;

l修补:主动修补存在的各类漏洞,全面降低安全风险。

综上所述,通过完整的安全风险管理流程,对整个网络的安全风险实现全面的管理和控制,5个步骤缺一不可,同时,风险管理流程根据企业的具体情况,可以有不同的实现方式,最终实现:

l始终遵守确定的安全政策;

l基于风险管理,整合网内现有的安全防护产品;

l通过全面的实时防护产品更好的检测并阻止安全威胁;

(2)实现安全风险管理的详细步骤:1——确立安全标准和方针;

2——统计信息资产;

3——整合并确认资产的商业价值;

4——检测资产存在的安全漏洞;

5——了解存在的潜在威胁;

6——分析存在的安全风险;

7——通过安全防御产品实时阻断安全威胁;

8——强制安全策略并应用补救措施;

9——评估安全效果和影响;

10——针对已有策略进行比对。

综上所述,传统的安全产品(防病毒、防火墙等),只是去抵御安全威胁,却忽视了对整体安全风险的考虑,而整合的安全风险管理体系考虑到了可能影响企业安全风险的三个关键要素,并且可以结合现有的安全产品,通过完善安全风险管理流程帮助企业实时的控制整体安全风险,真正的解决安全问题。

(3)安全风险管理体系的建设步骤要实现完善的安全风险管理,我们需要有计划有步骤的完善自身的安全风险管理体系,并且制定相应的安全策略,做到有的放矢。企业在构建安全风险管理体系的时候,有一个基本次序:

l 首先,构建完善的终端安全体系,因为终端安全是基础,任何安全威胁最终影响到的都是终端系统,同时,终端面对的病毒等威胁数量最多;

l 其次,是构建完善的网络防护体系,如防火墙、入侵防护系统、垃圾邮件过滤系统等,从网络层面第一时间抵御安全威胁,同时,还要防御各类终端难以防御的网络攻击行为;

l 最后,当已经建立了高效的防护体系之后,需要建立全面的资产管理和风险管理体系,整合现有的安全设备和手段,形成成熟完备的动态安全风险管理体系。

[参考文献]:

BS7799、ISO27001、

第5篇

[关键词] 协议风险分析 协议风险计算

一、引言

当前计算机网络广泛使用的是TCP/IP协议族,此协议设计的前提是网络是可信的,网络服务添加的前提是网络是可达的。在这种情况下开发出来的网络协议本身就没有考虑其安全性,而且协议也是软件,它也不可避免的会有通常软件所固有的漏洞缺陷。因此协议存在脆弱性是必然的。信息的重要性是众所周知的,而信息的传输是依靠协议来实现的,所以对协议的攻击与防范成为信息战中作战双方关注的重点。协议风险评估也就成为网络信息安全风险评估的关键。

二、协议风险分析

协议的不安全及对协议的不正确处理是目前安全漏洞经常出现的问题,此外,在网络攻击中攻击者往往把攻击的重点放在对网络协议的攻击上,因此,网络风险分析的的主要任务是协议风险的分析。进行协议风险分析时我们首先要理顺协议风险要素之间的关系。

网络安全的任务就是要保障网络的基本功能,实现各种安全需求。网络安全需求主要体现在协议安全需求,协议安全服务对协议提出了安全需求。为满足协议安全需求,就必须对协议的攻击采取有效防范措施。协议脆弱性暴露了协议的风险,协议风险的存在导致了协议的安全需求。对网络协议攻击又引发了协议威胁、增加了协议风险,从而导至了新的安全需求。对协议攻击采取有效防范措施能降低协议风险,满足协议安全需求,实现协议安全服务。任何防范措施都是针对某种或某些风险来操作的,它不可能是全方位的,而且在达到防范目的的同时还会引发新的安全风险。因此风险是绝对的,通常所说的没有风险的安全是相对的,这种相对是指风险被控制在其风险可以被接收的范围之内的情形。在进行协议风险分析后,网络安全中与协议安全相关地各项因素之间的关系如图1。

三、网络协议风险综合计算模型――多种方法加权计算

风险计算的结果将直接影响到风险管理策略的制定。因此,在进行网络协议风险分析后,根据网络协议本身特性及风险评估理论,选取恰当的风险计算方法是非常重要的。本文在风险计算方法的选取时,采用多种风险计算方法加权综合的策略。它是多种风险分析方法的组合,每种方法分别设定权值。权值的确定是根据该方法对评估结果影响的重要程度由专家给出,或通过经验获得。基于上述思想,在对网络协议进行风险评估时根据网络协议的特点我们主要采用技术评估方法来实现。基于网络协议的风险评估示计算如图2。

四、协议风险评估流程

按照风险评估原理和方法,在对风险进行详细分析后,选取适当的方法进行风险计算,最后得出风险评估结果。对协议风险评估可以按照图3所示模型进行。

五、总结

为了规避风险,网络安全管理人员必须制定合适的安全策略,风险评估的目的就是为安全策略的制定提供依据。本文所提出的协议风险评估,为网络管理人员更好地制定安全策略提供了强有力的支持。

参考文献:

[1]Bedford T, Cooke R. Probabilistic Risk Analysis[M]. Cambridge University Press, 2001

[2]Peltier T R. Information Security Risk Analysis[M]. Auerbach Publishtions, 2001

[3]郭仲伟:风险分析与决策[M].机械工业出版社,1992

第6篇

随着宽带网络和用户规模的不断增长,用户对宽带接入业务的高可用性要求不断增强,对电信运营商在IP城域、接入网络和支撑系统提出了更高的安全性要求。本文从信息安全管理的理念、方法学和相关技术入手,结合电信IP城域网,提出电信IP城域网安全管理、风险评估和加固的实践方法建议。

关键字(Keywords):

安全管理、风险、弱点、评估、城域网、IP、AAA、DNS

1信息安全管理概述

普遍意义上,对信息安全的定义是“保护信息系统和信息,防止其因为偶然或恶意侵犯而导致信息的破坏、更改和泄漏,保证信息系统能够连续、可靠、正常的运行”。所以说信息安全应该理解为一个动态的管理过程,通过一系列的安全管理活动来保证信息和信息系统的安全需求得到持续满足。这些安全需求包括“保密性”、“完整性”、“可用性”、“防抵赖性”、“可追溯性”和“真实性”等。

信息安全管理的本质,可以看作是动态地对信息安全风险的管理,即要实现对信息和信息系统的风险进行有效管理和控制。标准ISO15408-1(信息安全风险管理和评估规则),给出了一个非常经典的信息安全风险管理模型,如下图一所示:

图一信息安全风险管理模型

既然信息安全是一个管理过程,则对PDCA模型有适用性,结合信息安全管理相关标准BS7799(ISO17799),信息安全管理过程就是PLAN-DO-CHECK-ACT(计划-实施与部署-监控与评估-维护和改进)的循环过程。

图二信息安全体系的“PDCA”管理模型

2建立信息安全管理体系的主要步骤

如图二所示,在PLAN阶段,就需要遵照BS7799等相关标准、结合企业信息系统实际情况,建设适合于自身的ISMS信息安全管理体系,ISMS的构建包含以下主要步骤:

(1)确定ISMS的范畴和安全边界

(2)在范畴内定义信息安全策略、方针和指南

(3)对范畴内的相关信息和信息系统进行风险评估

a)Planning(规划)

b)InformationGathering(信息搜集)

c)RiskAnalysis(风险分析)

uAssetsIdentification&valuation(资产鉴别与资产评估)

uThreatAnalysis(威胁分析)

uVulnerabilityAnalysis(弱点分析)

u资产/威胁/弱点的映射表

uImpact&LikelihoodAssessment(影响和可能性评估)

uRiskResultAnalysis(风险结果分析)

d)Identifying&SelectingSafeguards(鉴别和选择防护措施)

e)Monitoring&Implementation(监控和实施)

f)Effectestimation(效果检查与评估)

(4)实施和运营初步的ISMS体系

(5)对ISMS运营的过程和效果进行监控

(6)在运营中对ISMS进行不断优化

3IP宽带网络安全风险管理主要实践步骤

目前,宽带IP网络所接入的客户对网络可用性和自身信息系统的安全性需求越来越高,且IP宽带网络及客户所处的信息安全环境和所面临的主要安全威胁又在不断变化。IP宽带网络的运营者意识到有必要对IP宽带网络进行系统的安全管理,以使得能够动态的了解、管理和控制各种可能存在的安全风险。

由于网络运营者目前对于信息安全管理还缺乏相应的管理经验和人才队伍,所以一般采用信息安全咨询外包的方式来建立IP宽带网络的信息安全管理体系。此类咨询项目一般按照以下几个阶段,进行项目实践:

3.1项目准备阶段。

a)主要搜集和分析与项目相关的背景信息;

b)和客户沟通并明确项目范围、目标与蓝图;

c)建议并明确项目成员组成和分工;

d)对项目约束条件和风险进行声明;

e)对客户领导和项目成员进行意识、知识或工具培训;

f)汇报项目进度计划并获得客户领导批准等。

3.2项目执行阶段。

a)在项目范围内进行安全域划分;

b)分安全域进行资料搜集和访谈,包括用户规模、用户分布、网络结构、路由协议与策略、认证协议与策略、DNS服务策略、相关主机和数据库配置信息、机房和环境安全条件、已有的安全防护措施、曾经发生过的安全事件信息等;

c)在各个安全域进行资产鉴别、价值分析、威胁分析、弱点分析、可能性分析和影响分析,形成资产表、威胁评估表、风险评估表和风险关系映射表;

d)对存在的主要风险进行风险等级综合评价,并按照重要次序,给出相应的防护措施选择和风险处置建议。

3.3项目总结阶段

a)项目中产生的策略、指南等文档进行审核和批准;

b)对项目资产鉴别报告、风险分析报告进行审核和批准;

c)对需要进行的相关风险处置建议进行项目安排;

4IP宽带网络安全风险管理实践要点分析

运营商IP宽带网络和常见的针对以主机为核心的IT系统的安全风险管理不同,其覆盖的范围和影响因素有很大差异性。所以不能直接套用通用的风险管理的方法和资料。在项目执行的不同阶段,需要特别注意以下要点:

4.1安全目标

充分保证自身IP宽带网络及相关管理支撑系统的安全性、保证客户的业务可用性和质量。

4.2项目范畴

应该包含宽带IP骨干网、IP城域网、IP接入网及接入网关设备、管理支撑系统:如网管系统、AAA平台、DNS等。

4.3项目成员

应该得到运营商高层领导的明确支持,项目组长应该具备管理大型安全咨询项目经验的人承担,且项目成员除了包含一些专业安全评估人员之外,还应该包含与宽带IP相关的“业务与网络规划”、“设备与系统维护”、“业务管理”和“相关系统集成商和软件开发商”人员。

4.4背景信息搜集:

背景信息搜集之前,应该对信息搜集对象进行分组,即分为IP骨干网小组、IP接入网小组、管理支撑系统小组等。分组搜集的信息应包含:

a)IP宽带网络总体架构

b)城域网结构和配置

c)接入网结构和配置

d)AAA平台系统结构和配置

e)DNS系统结构和配置

f)相关主机和设备的软硬件信息

g)相关业务操作规范、流程和接口

h)相关业务数据的生成、存储和安全需求信息

i)已有的安全事故记录

j)已有的安全产品和已经部署的安全控制措施

k)相关机房的物理环境信息

l)已有的安全管理策略、规定和指南

m)其它相关

4.5资产鉴别

资产鉴别应该自顶向下进行鉴别,必须具备层次性。最顶层可以将资产鉴别为城域网、接入网、AAA平台、DNS平台、网管系统等一级资产组;然后可以在一级资产组内,按照功能或地域进行划分二级资产组,如AAA平台一级资产组可以划分为RADIUS组、DB组、计费组、网络通信设备组等二级资产组;进一步可以针对各个二级资产组的每个设备进行更为细致的资产鉴别,鉴别其设备类型、地址配置、软硬件配置等信息。

4.6威胁分析

威胁分析应该具有针对性,即按照不同的资产组进行针对性威胁分析。如针对IP城域网,其主要风险可能是:蠕虫、P2P、路由攻击、路由设备入侵等;而对于DNS或AAA平台,其主要风险可能包括:主机病毒、后门程序、应用服务的DOS攻击、主机入侵、数据库攻击、DNS钓鱼等。

4.7威胁影响分析

是指对不同威胁其可能造成的危害进行评定,作为下一步是否采取或采取何种处置措施的参考依据。在威胁影响分析中应该充分参考运营商意见,尤其要充分考虑威胁发生后可能造成的社会影响和信誉影响。

4.8威胁可能性分析

是指某种威胁可能发生的概率,其发生概率评定非常困难,所以一般情况下都应该采用定性的分析方法,制定出一套评价规则,主要由运营商管理人员按照规则进行评价。

第7篇

    关键词:商业银行;信息系统风险;控制

    为了有效防范银行信息系统风险监管,银监会正式颁布了《银行业金融机构信息系统风险管理指引》,以促进我国银行业信息系统安全、持续、稳健运行。作为基层银行,就要认真学习商业银行信息系统的特点,建立适合商业银行风险特征的评估模型,运用先进的风险评估方法,逐步完善信息系统风险评估的流程,并通过信息系统风险评估的手段,保障企业信息资产的安全,确保系统数据的完整,使商业银行适应复杂的运行环境,满足日益强化的风险管理需要。

    一、商业银行信息系统风险模型

    商业银行信息系统风险评估模型基本上可以划分为基于业务风险控制的风险评估模型和基于信息技术控制的风险评估模型。商业银行信息系统按业务划分,主要业务模块包括柜面业务系统, ATM、POS、网上银行、电子商务支付和客服中心等,其中柜面业务子系统包括:存取款、贷款、信用卡、中间业务、国际业务、结算、代收代付等。其商业银行的业务功能结构如图1。

    以上可以看出,基于业务风险控制的风险评估模型是针对业务流程的控制和业务的风险管理,是信息系统在规划、研发、建设、运行、维护、监控及退出过程中由于管理缺陷产生的操作、法律和声誉等风险[1]。

    另一类是关于技术控制的风险评估模型。这类模型建立在相关的信息安全标准之上,主要考虑的是安全技术的实现架构和实现方式,并以此来评估系统的技术风险。银行的安全架构是由物理设备安全、网络安全、交易安全和数据完整性安全等,其中交易安全包括:密码技术、身份认证和安全交易技术。其层次结构如图2。

    随着信息技术应用的普及,网上银行、手机银行飞速发展,随着银行业务的拓展,各种中间业务等银行新型业务和金融产品的出现,银行信息系统开始不同程度向外界开放,对银行开放信息系统的依赖越来越强。加上各商业银行实行数据大集中,将过去保存在基层的存贷款等业务数据集中到高层数据库存放,导致单笔交易所跨越的网络环节越来越多,银行信息系统对通信网络依赖程度越来越高。

    电子金融服务的发展,使商业银行信息系统开放运行,与公共网络连接,暴露在公共网络具有各种威胁底下,网上银行、手机银行、电子商务支付等银行新业务,在成为商业银行利润增长点的同时,导致银行信息系统的风险剧增。商业银行对信息系统的安全性要求进一步提高。

    二、商业银行信息系统风险评估方法

    商业银行在面对实际的信息风险时,需要建立定位于信息全面管理的风险评估模型。信息系统风险管理的目标是通过建立有效的机制,实现对信息系统风险的识别、计量、评价、预警和控制,推动银行业金融机构业务创新,提高信息化水平,增强核心竞争力和可持续发展能力[1]。因此,必须兼顾业务风险模型和技术风险模型的相关方法,建立一种银行信息系统风险识别模式,用于发现系统自身内部控制机制中存在的薄弱环节和危险因素,发现系统与外界环境交互中不正常和有害的行为,找出系统的弱点和安全威胁的定性分析;必须建立一种银行信息系统风险评价模型,用于在银行信息系统风险各要素之间建立风险评估,计量风险的定量评价方法。

    根据商业银行信息系统风险模型,其中基于业务风险控制的风险评估模型主要针对银行业务具体处理,其风险识别是观察每一笔具体的业务数据,也可以转化为银行资产的差错;其中基于信息技术控制的风险评估模型主要针对安全保障技术,其风险识别是找出系统可能存在的不安全因素。据此,可以推理出系统风险评估模型为:

    商业银行信息系统风险评估模型由四个模块组成:业务差错识别模块负责找出每一笔已经发生的差错业务,其方法是通过业务差错发现和资产调查寻找每一笔差错业务,修正商业银行信息系统运行错误;威胁分析模块负责寻找技术安全威胁,用安全扫描来找出安全漏洞,用入侵检测来发现受到的侵犯;安全分析模块负责对系统设置的安全策略进行分析,对系统内部运行的软件进行分析;系统安全评价模块在前面三个模块分析结论的基础上由银行风险因素诊断指标体系得出系统安全评价量化指标。

    该商业银行信息系统风险评估模型的特点主要是:1.业务风险评估和技术风险评估同一量化构成信息系统的风险,便于系统的横向比较;2.采用自动化的检测评价为主的方法,对于硬件的风险和人为的风险,可以加入人工评价修正,有利于实时监控;3.系统简洁,事前预防和事后发现相结合,可行适用。

    三、商业银行信息系统风险控制措施

    通过风险评估,可以进行风险计算,计算出大致成本,控制防范风险就是要采取行动,并得到资金的支持。银行业金融机构应根据信息系统总体规划,制定明确、持续的风险管理策略,按照信息系统的敏感程度对各个集成要素进行分析和评估,并实施有效控制[1]。

    在硬件方面控制风险,首先要选择合适的供应商,选择满足安全要求的解决方案。在网络安全方面,要将银行内部网络与银行外部网络隔离,通过防火墙或者服务器连接。通过隔离连接容易实现数据检查,减少系统暴露面,发现问题系统及时报告及时处理。在银行信息系统建设上,可以借鉴成熟的运行系统,采用成熟的信息技术,银行业金融机构应重视知识产权保护,使用正版软件,加强软件版本管理,优先使用具有中国自主知识产权的软、硬件产品;积极研发具有自主知识产权的信息系统和相关金融产品,并采取有效措施保护本机构信息化成果。[1]

    在银行信息系统运行方面,银行业金融机构应建立健全信息系统相关的规章制度、技术规范、操作规程等;明确与信息系统相关人员的职责权限,建立制约机制,实行最小授权。[1]

    银行信息系统风险管理要坚持持续管理风险的理念,银行信息系统风险的存在是会随着时间和环境的变化而不断变化,持续管理就是要跟随环境的变化。建立持续管理策略,就是在银行信息系统中,不断地进行评估。不断地实施PDCA循环,即计划(Plan)、实施(Do)、检测(Check)、改进(Action)四个进程。安全控制的境界不能放在不断纠正错误上,应该放在预防上,就是要不断检测,不断发现不安全因素,不断地改进,使系统符合变化环境下安全需求。

    参考文献:

第8篇

【关键词】信息网络 安全风险 防范措施

引言

随着信息网络的日趋复杂,安全风险日益突出。如何系统地分析信息网络所面临的安全威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的防范策略,将信息网络的安全风险控制在可接受的水平,是信息网络安全研究面临的重大挑战。本文将从风险管理的角度,对信息网络面临的安全风险进行分析,并提出相应的防范策略。

1 信息网络安全的定义

信息网络安全是指防止信息网络本身及其采集、加工、存储、传输的信息数据被故意或偶然的非授权泄露、更改、破坏或使信息被非法辨认、控制,即保障信息的可用性、机密性、完整性、可控性、不可抵赖性。伴随各个领域中计算机的广泛应用,通过计算机信息系统管理着政府部门和企事业单位的经济、政治、办公、商务等有关信息,通过计算机网络为承载的信息系统实现了前所未有的快速发展。所以,计算机信息系统变成了一些黑客、不法分子经常攻击目标,妄图窃取数据信息或者破坏信息系统。加强计算机信息系统的安全,也就变成了人们越来越高度关注的安全问题。

2当前存在的信息网络风险问题分析

2.1 计算机病毒

在网络系统中,往往存在一些计算机病毒,即人为的在计算机程序中植入用来破坏计算机各项功能,甚至用来销毁数据,可以自我复制的一组程序代码。它是网络安全最大的敌人。计算机病毒有破坏性、触发性、寄生性、传染性、隐蔽性等显著特点。按其破坏性特点又可以分为恶性病毒和良性病毒, 计算机病毒可以破坏主板、硬盘、显示器、光驱等。

2.2系统漏洞

系统漏洞是程序员在编写操作软件或应用软件时,逻辑设计上出现的缺陷或者错误。系统漏洞会被黑客或者不法分子利用,通过植入病毒、木马来控制计算机或者窃取计算机中的重要信息和资料,甚至会破坏整个计算机系统,如果连接到网络,通过网络的传播会严重危害到整个网络系统的安全。

2.3 黑客入侵

黑客分为骇客和传统的黑客。黑客是在没有经过他人许可的情形下,通过自己特殊手段和技能登录到他人的网络服务器甚至是连接在网络上的单个用户的计算机,并且对其进行一些未经许可甚至是违法操作行为的人员。黑客对网络的攻击手段非常多,其中主要包括隐藏指令、获取网站的控制权限、在Cookie 中植入代码、种植病毒和制造缓冲区溢出等。最为常用的手段是特洛伊木马程序技术,在一些正常的程序中植入必要的操作代码,该程序会在计算机启动时唤醒,从而能够控制用户计算机。

2.4个人信息泄露

互联网的发展并不意味着用户的隐私防范意识也在快速发展, 平时用中可能为了享受网上的某些服务, 而注册各种各样的账号, 而注册账号的过程中, 网站通常会要求用户填写一些个人信息, 而这些个人信息在网站后台的数据库中并不一定能够得到很好的保存, 这些个人信息很可能被泄露。另外, 很多用户为了方便好记将账户的密码用很简单的数字组合进行保存, 这样就进一步加剧了账号密码被盗取的风险。

3 信息网络风险防范对策

根据安全风险的类别及可能存在的安全事件,制订相应的安全风险防范策略。

3.1采取物理安全措施

物理安全指的是通过物理隔离来实现网络安全,而隔离的方法是将内部网络间接连在Internet 网络上。主要目的是为了保护路由器、网络服务器和工作站等硬件设备和通信,免于遭到人为、自然灾害和窃听攻击。只有实现了内部网与公共网的物理隔离,才能保证内部的信息网络不受黑客侵犯,保证其安全。同时,物理隔离也增强了网络的可控性,便于管理员的内部管理。

3.2病毒防范技术

在如今现代化的办公环境里,几乎每一个用户都受到过计算机病毒的危害,只是程度各异。计算机病毒是一种可执行程序,不仅可以自我复制,很多病毒还具有破坏应用程序、格式化硬盘和删除文件的能力。由于病毒在网络环境中具有巨大的破坏力和威胁性,因此对计算机网络环境病毒的防范成为了网络信息安全建设的重中之重。病毒的爆发对于用户的隐私和安全构成严重威胁,所以必须建立科学有效的病毒防护系统。常见的网络病毒防范技术主要包括预防病毒、检测病毒和网络消毒这三种技术。

3.3 构建有效的风险防范机制

信息网络安全管理以及风险防范除了在技术层面需要采取有效措施之外,在实际工作过程中,对于相关人员的管理以及制度的完善同样重要。应该加强对于单位内部人员网络安全知识的培训,防止因为内部人员的操作失误而给予外界人员的攻击机会。同时制定有效的风险防范管理制度并严格执行,最大程度上避免系统被攻击的可能性。

3.4身份认证技术

身份认证指的是在计算机网络应用中确认操作者身份。身份认证包括两种:用户和主机间的认证,主机和主机间的认证。用户和主机之间的认证可以用如下的因素来实现:用户所清楚的东西,比如设置的口令或者密码;用户所拥有的东西,比如智能卡;用户所具有的生理特征,比如指纹和声音。身份认证对于网络安全的构建具有重要作用。

4 结束语:

信息网络的安全风险是客观存在的,也是在不断地动态变化的。我们必须牢固树立安全风险的科学管理意识,运用适用的 方法和手段,针对信息网络面临的安全威胁及可能带来的安全隐患,系统地分析安全风险,并采取切实可行的防范策略,才能全面提高信息网络的安全保障能力,为用户提供安全可靠的信息服务。

参考文献

[1]李思伟,苏忠,赖建荣,周刚.信息网络的安全风险分析与防范策略[J].计算机安全,2010,06:36-37+42.

[2]伍卫民.信息网络的安全与防范策略[J].中国新通信,2012,17:81-82.

[3]蔡晓莲,李平.计算机网络安全威胁及防范策略的探讨[J].网络与信息,2009,06:30-31.

[4]栗晓禹,佐春之.信息网络的安全防范策略[J].辽宁教育行政学院学报,2009,07:168-169.

第9篇

某研究机构的统计数据显示,53.7%的用户因担心安全问题而不使用网络支付,24%的用户曾经因为遭遇木马和钓鱼网站遭遇资金损失,21.4%的用户遭遇过隐私信息被截留……

当看到这些数字,你是否会对网络支付心生疑虑?当你在享受电子商务带来的便利时,可曾想过自己的隐私正在遭受前所未有的冲击?相关数据显示,2011年,超过1亿的用户曾遭遇过网络购物陷阱,带来的直接经济损失超过150亿元。

当前,网络安全的威胁主要来自木马、恶意网站、漏洞攻击、恶意插件和社会工程学攻击等五个方面。第三方支付公司易宝支付近日《2011中国网购支付安全报告》称,搜索引擎、聊天工具、网络广告、诈骗短信、诈骗邮件、微博及论坛已经成为钓鱼网站传播的主要途径。

近日,在易宝支付举办的网购支付安全沙龙上,易宝支付CEO唐彬建议网购用户要牢记以下六点,以确保不被骗:“低价骗局勿轻信,陌生网址勿点开,网购保镖要开启,付款信息要检查,付款方式要谨慎,常去网店要记牢。”

但是,仅仅提醒用户注意并不能完全避免用户被“钓鱼”。通过技术手段加强支付环节的安全性,第三方支付机构责无旁贷。PayPal通过技术手段,始终将风险控制在千分之二点五以下,并凭借安全性赢得了市场。目前,国内的第三方支付企业也纷纷通过各种技术手段应对安全威胁,对安全方面的投入达到了千万元以上的规模。此外,很多第三方支付企业成立了支付安全中心,专门加强安全方面的管理。

据易宝支付风险控制部门负责人邓楠介绍,易宝支付目前在以下四个方面保障网络支付安全:核实下订单的IP地址和支付货款的IP地址是否一致;跟踪订单支付时间,支付时间过长则被判定为异常交易,易宝支付将提醒用户谨慎交易;推出浮动的带有图片的验证码,验证码跟背景的提示信息不可分割,使木马不能对图片进行更改;跟360公司等安全厂商合作,及时举报钓鱼网站。“2011年,易宝支付遇到的网络诈骗约有3000例,占全部交易的万分之二。”唐彬称,“这已经低于业界万分之五的平均水平了。”

尽管易宝支付采取了多种技术手段应对网络安全问题,但唐彬仍然认为这些还不够,易宝支付需要“与行业协会、执法机构等部门配合,跟银行、商家进行联动,推动建立一种安全保障机制”。

由于网络支付涉及商户、银行、安全厂商、第三方支付机构等多个环节,行业联动的呼声不断高涨。正如中国支付清算协会的王玉雄博士所言,业界需要“建立一套网络支付风险管理制度,形成网络支付相关的网络钓鱼、木马、客户欺诈、账户被盗用等风险事件的共享机制,以提高支付机构的风险管理水平”。

第10篇

【关键词】网络安全;消防远程监控;防范措施

1、引言

消防远程监控系统是随着计算机、网络、通信等现代技术的应用而发展起来的新型技术系统,是加强公共消防安全管理的一项重要科技手段。然而,目前网络上攻击网络系统的手段越来越多,如何使消防远程监控系统安全可靠地为联网单位服务也是摆在消防部门面前的一个问题。

2、网络隐患的来源

2.1人为因素

(1)操作失误。操作员设置的安全配置不当造成安全漏洞。而提高用户安全防范意识,选择合理安全配置,是减少网络风险的重要途径。

(2)恶意攻击。这是消防远程监控系统网络所面临的最大威胁,如何预防或抑制恶意攻击,是网络安全防范的核心内容。

2.2非人为因素

(1)软件漏洞。任何系统软件或应用软件都不是百分百无缺陷、无漏洞的,软件漏洞是入侵者攻击的首选路径。

(2)病毒攻击。网络是消防远程监控系统与服务器实现数据连接的互联网平台,因而不可避免地会遭到这样或者那样的病毒攻击。

3、消防远程监控系统网络安全技术

信息安全主要涉及信息传输安全、信息存储安全以及对网络传输信息内容的审计三方面。信息存储安全,也即消防远程监控系统终端安全,一般是基于口令和/或密码算法的身份验证,来保证信息的安全保护。信息内容审计,是实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。

(a)数据传输加密技术。该技术对传输中的数据流进行加密,以防止通信线路上的窃听、泄漏、篡改和破坏。

一般常用的是链路加密和端到端加密这两种方式。链路加密侧重与在通信链路上而不考虑信源和信宿,是对保密信息通过各链路采用不同的加密密钥提供安全保护。链路加密是面向节点的,对于网络高层主体是透明的,它对高层的协议信息(地址、检错、帧头帧尾)都加密,因此数据在传输中是密文的,但在中央节点必须解密得到路由信息。端到端加密则指信息由发送端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将自动重组、解密,成为可读数据。端到端加密是面向网络高层主体的,它不对下层协议进行信息加密,协议信息以明文形式传输,用户数据在中央节点不需解密。

(b)数据完整性鉴别技术。目前,对于动态传输的信息,许多协议确保信息完整性的方法大多是收错重传、丢弃后续包的办法,但黑客的攻击可以改变信息包内部的内容,所以应采取有效的措施来进行完整性控制。

(c)防抵赖技术。它包括对源和目的地双方的证明,常用方法是数字签名,数字签名采用一定的数据交换协议,使得通信双方能够满足两个条件:接收方能够鉴别发送方所宣称的身份,发送方以后不能否认他发送过数据这一事实。

鉴于为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术及防抵赖技术。为节省投资、简化系统配置、便于管理、使用方便,有必要选取集成的安全保密技术措施及设备。

4、消防远程监控系统网络安全防范策略

基于网络系统风险的来源以及对人们造成危害的重大性,做好防御措施,减少隐患源头,防范于未然,是消防远程监控系统网络安全的主要方针政策。为此,单位或个人应该从一下几方面入手:

(1)开展消防远程监控系统信息系统安全风险评估

风险评估是消防远程监控系统信息安全保障工作的基础。安全源于风险,信息安全保障工作的基础和出发点就是要确定安全风险的来源、种类、破坏程度、发生可能性、产生的后果等内容。风险评估也是实现消防远程监控系统网络安全保障工作的重要环节,是建立信息安全管理体系工作的重要步骤,是信息安全风险管理的重要工作阶段,是信息安全保障工作的主要核查手段。当安全形势发生重大变化或网络与信息系统使命有重大变更时,及时进行信息安全风险评估,发现和了解新的风险,并及时调整安全保障技术和管理措施。

(2)加强消防远程监控系统病毒防御,实时检测网络安全漏洞,监控病毒入侵。

加强消防远程监控系统病毒防御应从两方面着手。首先各级监控中心应建立网络安全管理制度、健全信息安全规则;加强对中心网络管理人员进行专业知识和计算机网络安全新技术的培训;对监控中心值守人员要请专业技术人员介绍网络安全的重要性以及病毒防御常识等。再者应该加强技术上的防范措施,例如建立网管系统,使用漏洞扫描、入侵监控等系统。检测安全漏洞就是扫描网络中系统、程序、软件的漏洞。利用漏洞扫描系统提供的最新漏洞报告,提醒管理员实时了解网络系统当前存在的漏洞并及时采取相应的措施进行修补。

(3)定期实行数据备份或恢复,具备应急备份功能

消防远程监控系统由于各种原因出现灾难事件时最为重要的是恢复和分析的手段与依据。网络运行部门应该制定完整的系统备份计划,并严格实施。备份计划中应包括网络系统和用户数据备份、完全和增量备份的频度和责任人。还要用科学、发展的眼光看待消防远程监控中心的数据备份或恢复问题,具备应急备份功能。如采用双机热备等方式保证系统及信息的安全也是非常有必要的。

(4)安装配置防火墙

防火墙从本质上讲就是一种网络保护装置,它是一个或一组网络设备,可以在不同的网络间通过匹配编好的网络策略规划来决定对网络的访问,达到对网络数据的保护。防火墙作用包括:限制他人进入内部网络,过滤掉不安全服务和非法用户;限定用户访问特殊站点;监视Internet安全等。

5、结束语

随着信息化进程的不断深入,信息技术的负面效应和网上不良信息时有出现,消防远程监控系统感染病毒时有泛滥,网络隐患事件时有发生,网络安全问题屡禁不止。可以说,没有绝对安全的消防远程监控系统,一个系统只要使用,就或多或少存在安全问题,只是程度不同而已。仅仅采用一两项安全技术是不足以全面对抗网络上所潜在的各种威胁的。因此,必须提高用户安全意识,配合有效的防范措施和安全技术,定期检查,实时监控,才能将网络风险减小到最低限度。

参考文献

[1]GB 26875-2011.《城市消防远程监控系统技术规范》[S].2011

[2](美)考夫曼等著,许剑卓 等译.网络安全―公众世界中的秘密通信(第二版)[M].电子工业出版社.2004

第11篇

作者:刘琳单位:厦门医学高等专科学校

认识网络安全保障体系

1而目前,随着互联网和网络技术的发展,对于政府或企业的信息系统来讲,更是面临着更大的风险和挑战。这就使得更多的用户、厂商和标准化组织都在寻求一种完善的体系,来有效的保障信息系统的全面安全。于是,网络安全保障体系应运而生,其主要目的是通过信息安全管理体系、信息安全技术体系以及信息安全运维体系的综合有效的建设,让政府或企业的网络系统面临的风险能够达到一个可以控制的标准,进一步保障网络信息系统的安全稳定运行。

网络安全保障体系是针对传统网络安全管理体系的一种重大变革。它依托安全知识库和工作流程驱动将包括主机、网络设备和安全设备等在内的不同资产和存放在不同位置中的大量的安全信息进行范式化、汇总、过滤和关联分析,形成基于资产/域的统一等级的威胁与风险管理,并对威胁与风险进行响应和处理,该系统可以极大地提高网络信息安全的可控性。

2网络安全保障体系的作用。网络安全保障体系在网络信息安全管理中具有十分重要的作用,主要体现在如下三个方面:首先,网络安全保障体系可以对整个网络系统中不同的安全设备进行有效的管理,而且可以对重要的网络通信设备资产实施完善的管理和等级保护;其次,网络安全保障体系可以有效帮助网络安全管理人员准确分析现有网络信息系统所面临的安全威胁,从而可以帮助管理人员制定合理的网络安全应急响应流程;最后,网络安全保障体系可以通过过对网络风险进行量化,实现对网络风险的有效监控和管理。

网络安全保障体系的构建策略

1确定网络安全保障体系构建的具体目标。网络安全保障体系建设是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。它包括信息安全组织和策略体系两大部分,通过信息安全治理来达到具体的建设目标。其中,信息安全的组织体系是指为了在某个组织内部为了完成信息安全的方针和目标而组成的特定的组织结构,主要包括决策、管理、执行和监管机构四部分组成;信息安全的策略体系是指信息安全总体方针框架、规范和信息安全管理规范、流程、制度的总和。

2确定适合的网络安全保障体系构建的方法。(1)网络安全管理基础理论。网络安全保障体系的安全管理方法就是通过建立一套基于有效的应用控制机制的安全保障体系,实现网络应用系统与安全管理系统的有效融合,确保网络信息系统的安全可靠性。(2)建立有效的网络安全保障体系。一是网络信息安全组织保障体系作为网络信息安全组织、运作、技术体系标准化、制度化后形成的一整套对信息安全的管理规定,建立的网络安全保障体系可以在完善信息安全管理与控制的流程上发挥重要作用;二是网络信息安全技术保障体系作为网络安全保障体系的重要支撑,有效利用访问控制、身份鉴别、数据完整性、数据保密性等安全机制,是实现网络安全防护的重要技术手段;三是网络信息安全运维保障体系可以通过对网络信息系统的安全运行管理,实现整个网络信息系统安全监控、运行管理、事件处理的规范化,充分保障网络信息系统的稳定可靠运行。

3建立网络安全保障体系组织架构。网络安全组织体系是网络信息安全管理工作的保障,以保证在实际工作中有相关的管理岗位对相应的控制点进行控制。因此,需要根据该组织的网络信息安全总体框架结合实际情况,确定该网络组织信息安全管理组织架构。其中,网络安全保障体系组织架构主要包括如下内容:一是网络信息安全组织架构。针对该组织内部负责开展信息安全决策、管理、执行和监控等工作的各部门进行结构化、系统化的结果;二是信息安全角色和职责,主要是针对信息安全组织中的个体在信息安全工作中扮演的各种角色进行定义、划分和明确职责;三是安全教育与培训。主要包括对安全意识与认知,安全技能培训,安全专业教育等几个方面的要求;四是合作与沟通。与上级监管部门,同级兄弟单位,本单位内部,供应商,安全业界专家等各方的沟通与合作。

4建立网络安全保障体系管理体系。(1)网络访问控制。用户访问管理规范及对应表单、网络访问控制规范与对应表单、操作系统访问控制规范及对应表单、应用及信息访问规范及对应表单、移动计算及远程访问规范及对应表单。(2)网络通信与操作管理。网络安全管理规范与对应表单、Internet服务使用安全管理规范及对应表单、恶意代码防范规范、存储及移动介质安全管理规范与对应表单。(3)网络信息系统的获取与维护。网络信息系统的获取与维护即要求明确网络信息安全项目立项管理规范及对应表单、软件安全开发管理规范及对应表单和相关的软件系统。

第12篇

(1)基础网络需求

以我国政务网建设相关规范为依据,结合党员远程教育网络信息系统的相关要求,采用专网专用模式,构建独立的网络信息系统结构,统一出口与Internet相连接;

(2)业务互访需求

网络信息系统建成之后,需要对远程教育系统所有业务系统进行承载,包括党员远程教育系统、远程视频会议系统等业务系统,与此同时,还需要实现不同业务间的互通、互访与交互承载;

(3)网络安全需求

由于远程教育网络信息系统承载着庞大的党建信息及我国政策性文件,因此,对于系统网络的安全性要求相当高,必须达到国家网络安全级别,系统所承载的各类党建数据库、远程教育服务器等,均需同Internet相连,并对外提供信息及管理等服务,因此,服务器对于数据安全而言十分重要,必须拥有健全的安全风险管理机制及完善的信息备份条件;

(4)系统可靠性需求

远程教育网络信息系统是党员教育与培训的基本承载系统,因此,要求系统必须具有足够的稳定性与可靠性,以确保系统各项业务运行过程及性能发挥的有效性,要求系统设备无障碍工作时间平均超过25年。

2远程教育网络信息系统的设计

2.1系统架构分析

远程教育网络信息系统属于统一在线学习与培训平台,因此,系统建成之后将集课程查询、课程信息查询、教程下载、在线培训、远程管理、信息、资源制作及管理等多项功能于一体,最终形成一个全方位、立体化服务平台。远程教育网络信息系统包括四部分,即门户网、培训管理、资源管理、资源制作中心。其中,资源制作、资源管理及培训管理中心共同构成了系统管理体系。资源制作中心主要负责以远程教育及资源制作等标准为依据,收集各类素材,并对网络课程内容进行制作;资源管理中心负责对诸如多媒体课件、教程等培训资源进行采集、检索、管理与;培训管理中心主要负责为党员提供全面的服务,如党员信息管理、党员在线选课管理等,并能全面收集、掌握及分析党员对各种课件的学习情况,及时改进服务;对于系统门户网站而言,主要为系统提供一个对外服务门户。

2.2系统功能模块的设计

以系统架构及业务需求为依据,远程教育网络信息系统主要包括三个子系统,即多媒体课件制作、资源管理、远程在线网络培训。多媒体课件制作及资源管理两大子系统,分别采用采购与外包形式实现,前者利用的是AdobePresenter等软件实现功能方面的需求,后者采用软件外包形式交由合作方进行实施,合作方除了实现子系统的各项基本功能以外,还需要提供接口,实现同其他子系统之间的数据信息交换。远程网络培训子系统是该系统平台的对外服务门户,主要包括远程网络培训服务及管理两大模块。

(1)远程网络培训服务模块,其主要包括系统首页、远程教育信息的、注册与登录、课程信息、用户中心、在线教育入口、培训指标查询等多项功能。通过网站首页以及在线课程列表单击课程的名称,直接进入带修课程页面。也可直接通过该页面进行在线培训。用户进入远程网络培训模块后,可以直接了解自身的教学安排及课程信息。系统负责对用户的剩余学习时间以及学习进度情况进行实时提醒。该模块核心功能之一,即所谓的培训点播功能,用户以自身需求为依据,随时点播进行重复学习。所点播课件通常同课程内容息息相关,是根据三分屏框架制作而成的培训材料,包括文字、音视频、动画、图像等素材。屏幕上将教师教学视频、知识点讲解,并在页面上将课程内容导航目录加载,以便于培训人员随时根据需求在各种内容模块间相互切换。

(2)远程网络培训管理模块,其为整个系统的管理与支撑平台,包括学员、课程、学习记录、教育信息及系统等管理功能。以上述系统功能分析为依据,系统数据库设计是采用PowerDesigner工具实现的。

3系统风险管理分析

3.1系统项目实施风险分析

远程教育网络信息系统是一个较为典型的软件项目,其面临着管理、技术、人员等多个方面的风险。

(1)管理风险。虽然系统研发过程设立了相应的项目管理制度,对项目开发及集成具有较好的监督管理作用,但有时由于低估了软件需求的复杂程度,或高估了相关人员的应对水平,导致项目计划风险高,造成项目拖延。由于远程教育网络信息系统项目是从党员教育工作的实际出发,因而该项目不仅面临着一般管理与技术风险,还具有软件采购及额外项目管理等风险。

(2)技术风险。远程教育网络信息系统集“网络课程建设”、“辅助教学”、“远程网络学习”、“教学指导”、“课程管理”、“党员学习评价”等于一体,系统实施过程应用了多项技术,如音频、多媒体、视频、数据库、网络等,因此,在研发过程中一旦涉及到新技术,或者设计人员对于技术不熟悉,则系统所面临的风险将难以预知。

(3)软件外包风险。若系统项目某一部分模块釆用的是外包方式实现,则软件项目在外包过程中将面临着难以预期的管理、交易成本高,质量难以保证,难以进行需求变更,系统接口协调复杂等风险。

(4)软件采购风险。若项目某一部分模块采用的是市场现有产品方式实现的,则所采购软件内容模块同研发模块以及外包模块间势必需要进行信息交换及数据接口的开发,在这个过程中将面临着采购软件功能问题、预算不足、供货不及时、接口协调困难等风险。总之,远程教育网络信息系统项目开发对于风险管理具有较高的要求,必须针对系统实际情况,对项目风险管理进行进一步研究。

3.2风险管理方案分析

下文针对远程教育网络信息系统项目实施过程,对项目风险管理方案进行分析。为了防止项目成员对风险管理工作产生抵触心理,同时,减轻项目管理成员的压力,在该系统项目风险管理设计过程中更偏重于简便性、实用性,以保障风险管理各项工作的顺利实施。以系统项目风险管理架构为依据,对项目所需执行的风险管理方案进行制定,具体如下:

(1)系统项目在立项前期,必须对风险控制思路进行统一,建立治理与决策支撑平台,制定完善的项目管理制度,组建一个以技术总监为主,研发部协助的项目风险管理小组;

(2)项目风险管理小组以系统软件项目的生命周期为依据,分阶段对项目的风险管理过程进行执行,以实现项目风险的统一控制,提高项目风险分析及管理的时效性与科学性;

(3)将所识别的各类项目风险进行分类,主要包括六类风险,即管理、技术、人员、客户、成本与社会等风险,根据不同的风险种类,可遵循一定的规律采取相应的应对策略;

(4)由于该项目风险相对较多,在该系统项目的生命周期的不同阶段,采用评价指数法RAC,对风险进行初步评估,选择对项目影响相对较大的风险,再利用层次分析方法AHP,对风险的重要度进行准确排序,对不同阶段存在的决策性风险实施层次分析,以更好地为风险决策提供支持;

(5)在风险分析之后,需要根据重要的风险点制定对应的风险方法应对措施,同时,风险管理小组需要每周对风险点进行一次跟踪,并对控制效果进行反馈。

4结语